====== 2.2 Risiko ====== Risikoanalyse für die Quantenbedrohung und Schutzmaßnahmen. ---- ===== Die Bedrohung: Harvest Now, Decrypt Later ===== **Szenario:** - Angreifer fängt heute verschlüsselte Kommunikation ab - Speichert die Daten jahrelang - Entschlüsselt sie mit zukünftigem Quantencomputer **Betroffene Daten:** * TLS-verschlüsselte Verbindungen * Signierte Dokumente und Verträge * Authentifizierungszertifikate * Archivierte Geschäftsdaten ---- ===== Zeitrahmen ===== timeline title Quantum-Migration Timeline section Jetzt (2024-2025) NIST FIPS 203/204 final : ML-DSA & ML-KEM standardisiert OpenSSL 3.6 : PQ-Algorithmen verfügbar WvdS Library : Hybride Kryptographie produktionsreif section Übergang (2026-2028) EU NIS2 : Kritische Infrastruktur muss handeln BSI Empfehlung : PQ-Migration für Behörden Enterprise : Große Unternehmen migrieren section Kritisch (2029-2032) CRQC möglich : Kryptografisch relevanter Quantencomputer Legacy unsicher : RSA/ECDSA gebrochen Deadline : Alle Systeme müssen PQ-fähig sein ^ Quelle ^ Schätzung (kryptographisch relevanter QC) ^ | BSI((BSI: "Quantum-Safe Cryptography - Fundamentals, Current Developments and Recommendations", 2021, Section 4.1: https://www.bsi.bund.de/SharedDocs/Downloads/EN/BSI/Publications/Brochure/quantum-safe-cryptography.pdf)) | 10-20 Jahre | | NIST((NIST: "Post-Quantum Cryptography FAQ", 2024: https://csrc.nist.gov/projects/post-quantum-cryptography/faqs)) | "Unbekannt, könnte schneller kommen" | | Global Risk Institute((Global Risk Institute: "Quantum Threat Timeline Report", Dezember 2023, S. 4-5: https://globalriskinstitute.org/publication/quantum-threat-timeline-report-2023/)) | ~14 Jahre bis CRQC (Median-Schätzung) | **Kritischer Punkt:** Daten mit Schutzbedarf >10 Jahre sind **jetzt** gefährdet((BSI: "Kryptografie quantensicher gestalten – Handlungsempfehlungen des BSI", September 2024, Abschnitt 2.3: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Krypto/Post-Quanten-Kryptografie_Handlungsempfehlungen.pdf)). ---- ===== Risikomatrix ===== ^ Datentyp ^ Schutzbedarf ^ Risiko ohne PQ ^ | Staatsgeheimnisse | 50+ Jahre((BSI VS-Anweisung (VSA): Aufbewahrungsfristen für VS-Sachen)) | Kritisch | | Gesundheitsdaten | 30+ Jahre((MBO-Ä § 10 Abs. 3: Aufbewahrungspflicht ärztlicher Dokumentation)) | Kritisch | | Finanzverträge | 10-30 Jahre((HGB § 257: Aufbewahrungsfristen für Handels- und Geschäftsbriefe)) | Hoch | | Geschäftsgeheimnisse | 5-10 Jahre | Mittel | | Tagesgeschäft | <5 Jahre | Gering | ---- ===== Risikominderung ===== **Hybride Kryptographie bietet:** ^ Aspekt ^ Nutzen ^ | Zukunftssicherheit | PQ-Signatur schützt gegen Quantenangriffe | | Rückwärtskompatibilität | Legacy-Systeme funktionieren weiterhin | | Kein Risiko | Sicher wenn einer der Algorithmen sicher ist | | Sofort einsatzbereit | 2 Zeilen Code für Aktivierung | ---- ===== Kosten-Nutzen ===== **Kosten der Implementierung:** * Bibliotheksintegration: Minimal (NuGet-Paket) * OpenSSL 3.6: Frei verfügbar * Entwicklungsaufwand: 2 Zeilen Code + Tests **Kosten bei Untätigkeit:** * Datenkompromittierung nach Quantencomputer-Verfügbarkeit * Regulatorische Strafen (wenn Standards verpflichtend werden) * Reputationsschaden **Fazit:** Geringe Investition, hoher Schutzwert. ---- ===== Handlungsempfehlung ===== **Jetzt starten, nicht warten.** Die Migration zu hybrider Kryptographie dauert Monate bis Jahre (je nach Systemgröße). Wenn Quantencomputer verfügbar sind, ist es zu spät für Daten, die heute abgefangen werden. ---- ===== Weiterführend ===== * [[.:migration-roadmap|Strategie & Technologie]] – Umsetzungsplan * [[de:int:pqcrypt:konzepte:sicherheit|Sicherheit]] – Technische Details * [[de:int:pqcrypt:developer:migration|Migration]] – Technische Schritte ---- //Wolfgang van der Stille @ EMSR DATA d.o.o. - Post-Quantum Cryptography Professional// {{tag>risiko hndl quantum-threat}}